Jump to content
Slate Blackcurrant Watermelon Strawberry Orange Banana Apple Emerald Chocolate Marble
Slate Blackcurrant Watermelon Strawberry Orange Banana Apple Emerald Chocolate Marble

Dimitris

Moderators
  • Content Count

    128
  • Joined

  • Last visited

  • Days Won

    13
  • Feedback

    100%

Everything posted by Dimitris

  1. Η top.host είναι μια εταιρία παροχής domain. https://top.host/domain-names.htm
  2. Η check-domains είναι μια εταιρία παροχής domain. https://www.check-domains.gr/
  3. Η easy είναι μια εταιρία παροχής domain. https://easy.gr/el/
  4. Το papaki είναι μια πολύ γνωστή εταιρία παροχής domain. https://www.papaki.gr/
  5. Dimitris

    namecheap.com

    Η namecheap είναι μια πολύ γνωστή εταιρία παροχής domain. https://www.namecheap.com/
  6. Dimitris

    enom.com

    Η enom είναι μια πολύ γνωστή εταιρία παροχής domain. http://www.enom.com/
  7. Dimitris

    godaddy.com

    Η godaddy είναι μια πολύ γνωστή εταιρία παροχής domain. https://gr.godaddy.com/
  8. Καλός ήρθες στην κοινότητα μας
  9. Γεια σας Είμαι ο Δημήτρης και ως διαχειριστής την κοινότητας θα ήθελα να σας καλώς ορίσω στην κοινότητα μας Η κοινότητα του designhost ξεκίνησε ως μια ιδέα με σκοπό την συλλογή σχετικών πληροφοριών για τον σχεδιασμό ιστοσελίδων, blog, eshop κ.τ.λ και την φιλοξενία σε servers σε ένα και μόνο σημείο. Αναζητώντας σχετικές πληροφορίες στο διαδίκτυο παρατηρήσαμε ότι αυτοί οι δυο τομείς σχεδιασμός - φιλοξενία είχαν ένα πολύ μικρό μερίδιο (2-3) τμήματα ανάμεσα στην θεματολογία της κάθε κοινότητας και έτσι αποφασίσαμε να δημιουργήσουμε μια κοινότητα στην οποία θα μπορούμε να συλλέγουμε όλες τις πληροφορίες σε ένα σημείο. Λίγα λόγια για εμένα: Εγώ εργάζομαι εδώ και 14 χρόνια σε διάφορες εταιρίες και sites/forums/eshops σαν διαχειριστής στους servers τους. Όλοι οι servers που χρησιμοποιώ είναι Linux και κατά προτίμηση με λειτουργικό Centos και από τεχνολογίες χρησιμοποιώ: Nginx, MariaDB, PHP Fpm (Multiple Pools), Zend Opcahe, Memcached, csf firewall κ.τ.λ Και για Cluster περιβάλλον χρησιμοποιώ: HAproxy, MariaDB Galera Cluster, Gluster FS Επίσης προσφέρω υπηρεσίες προστασίας από επιθέσεις Ddos. Με λίγα λόγια είτε κάποιος ξεκινάει σήμερα είτε έχει ήδη δικό του server μπορώ να βοηθήσω να αυξήσει την ταχύτητα και την ασφάλεια στον server και έτσι να μπορεί να προστατέψει την ιστοσελίδα του. Μεγαλύτερη ταχύτητα και ασφάλεια περισσότεροι και πιο ευχαριστημένοι πελάτες Θα χαρούμε πολύ να μοιραστούμε διάφορες πληροφορίες μαζί σας.
  10. Ποιος πιστεύετε ότι είναι ο καλύτερος web browser?
  11. Γεια σας Σύντομα θα ξεκινήσουμε την μετάφραση στα Ελληνικά για τα menu και όλες τις λειτουργίες της κοινότητας μας ώστε να είναι λίγο πιο εύκολο για όλους.... Η πρώτη φάση ολοκληρώθηκε και αν έχετε να προτείνεται κάποια αλλαγή/παρατήρηση ή σχόλιο γράψτε εδώ. Ξέρουμε ότι δεν είναι και η καλύτερη δυνατή αλλά σιγά σιγά θα την βελτιώνουμε
  12. Για να λειτουργήσει το domain μας σε ένα νέο server χρειάζεται την βασική καταχώρηση του A Record: Πηγαίνουμε στον πίνακα διαχείρισης στην εταιρία που έχουμε αγοράσει το domain μας και βάζουμε στην επιλογή Advanced DNS ή Custom DNS ανάλογα με την εταιρία και βάζουμε ένα A Record στο οποίο δηλώνουμε την ip του server μας. @ ---> yourdomain.com ---> 123.456.789.000 Κάνουμε save και περιμένουμε λίγα λεπτά να ενεργοποιηθεί (ίσως χρειαστεί και ώρες) με maximum χρόνο ενεργοποίησης τις 48 ώρες.
  13. Τι πρέπει να έχουμε ρυθμίσει για να μην πηγαίνουν τα emails μας στον φάκελο με τα ανεπιθύμητα? rDNS - (Reverse DNS) - Αυτό το ρυθμίζουμε από τον πίνακα ελέγχου της εταιρίας που έχουμε αγοράσει τον server μας spf - (Sender Policy Framework) - Αυτό το ρυθμίζουμε από τον πίνακα ελέγχου στην εταιρία που αγοράσαμε το domain μας OpenDkim - (Domain Keys Identified Mail) - Αυτό το ρυθμίζουμε από τον πίνακα ελέγχου στην εταιρία που αγοράσαμε το domain μας Dmarc - (Domain-based Message Authentication Reporting and Conformance) - Αυτό το ρυθμίζουμε από τον πίνακα ελέγχου στην εταιρία που αγοράσαμε το domain μας Γενικές πηροφορίες: rDNS: https://en.wikipedia.org/wiki/Reverse_DNS_lookup spf: https://en.wikipedia.org/wiki/Sender_Policy_Framework OpenDkim: http://www.opendkim.org/ Dmarc: https://dmarc.org/
  14. Το papaki.gr παρέχει δωρεάν το Let's Encrypt πιστοιποιητικό σε όσους έχουν πακέτο web hosting (εξαιρείται το δωρεάν πακέτο). papaki.gr
  15. Η gogetssl προσφέρει πάρα πολλά πιστοποιητικά ασφαλειας σε πολύ καλές τιμές. https://www.gogetssl.com/
  16. Το Let's Encrypt είναι ένα δωρεάν και αυτοματοποιημένο πιστοποιητικό ασφαλειας για τις σελίδες σας. https://letsencrypt.org/
  17. Ποιος πάροχος σύνδεσης στο διαδίκτυο είναι ο καλύτερος?
  18. Version 5.6.27 13 Oct 2016 Core: Fixed bug #73025 (Heap Buffer Overflow in virtual_popen of zend_virtual_cwd.c). Fixed bug #73058 (crypt broken when salt is 'too' long). Fixed bug #72703 (Out of bounds global memory read in BF_crypt triggered by password_verify). Fixed bug #73189 (Memcpy negative size parameter php_resolve_path). Fixed bug #73147 (Use After Free in unserialize()). BCmath: Fixed bug #73190 (memcpy negative parameter _bc_new_num_ex). DOM: Fixed bug #73150 (missing NULL check in dom_document_save_html). Ereg: Fixed bug #73284 (heap overflow in php_ereg_replace function). Filter: Fixed bug #72972 (Bad filter for the flags FILTER_FLAG_NO_RES_RANGE and FILTER_FLAG_NO_PRIV_RANGE). Fixed bug #67167 (Wrong return value from FILTER_VALIDATE_BOOLEAN, FILTER_NULL_ON_FAILURE). Fixed bug #73054 (default option ignored when object passed to int filter). GD: Fixed bug #67325 (imagetruecolortopalette: white is duplicated in palette). Fixed bug #50194 (imagettftext broken on transparent background w/o alphablending). Fixed bug #73003 (Integer Overflow in gdImageWebpCtx of gd_webp.c). Fixed bug #53504 (imagettfbbox gives incorrect values for bounding box). Fixed bug #73157 (imagegd2() ignores 3rd param if 4 are given). Fixed bug #73155 (imagegd2() writes wrong chunk sizes on boundaries). Fixed bug #73159 (imagegd2(): unrecognized formats may result in corrupted files). Fixed bug #73161 (imagecreatefromgd2() may leak memory). Intl: Fixed bug #73218 (add mitigation for ICU int overflow). Imap: Fixed bug #73208 (integer overflow in imap_8bit caused heap corruption). Mbstring: Fixed bug #72994 (mbc_to_code() out of bounds read). Fixed bug #66964 (mb_convert_variables() cannot detect recursion). Fixed bug #72992 (mbstring.internal_encoding doesn't inherit default_charset). Fixed bug #73082 (string length overflow in mb_encode_* function). PCRE: Fixed bug #73174 (heap overflow in php_pcre_replace_impl). Opcache: Fixed bug #72590 (Opcache restart with kill_all_lockers does not work). OpenSSL: Fixed bug #73072 (Invalid path SNI_server_certs causes segfault). Fixed bug #73275 (crash in openssl_encrypt function). Fixed bug #73276 (crash in openssl_random_pseudo_bytes function). Session: Fixed bug #68015 (Session does not report invalid uid for files save handler). Fixed bug #73100 (session_destroy null dereference in ps_files_path_create). SimpleXML: Fixed bug #73293 (NULL pointer dereference in SimpleXMLElement::asXML()). SPL: Fixed bug #73073 (CachingIterator null dereference when convert to string). Standard: Fixed bug #73240 (Write out of bounds at number_format). Fixed bug #73017 (memory corruption in wordwrap function). Stream: Fixed bug #73069 (readfile() mangles files larger than 2G). Zip: Fixed bug #70752 (Depacking with wrong password leaves 0 length files).
  19. Version 7.0.12 13 Oct 2016 Core: Fixed bug #73025 (Heap Buffer Overflow in virtual_popen of zend_virtual_cwd.c). Fixed bug #72703 (Out of bounds global memory read in BF_crypt triggered by password_verify). Fixed bug #73058 (crypt broken when salt is 'too' long). Fixed bug #69579 (Invalid free in extension trait). Fixed bug #73156 (segfault on undefined function). Fixed bug #73163 (PHP hangs if error handler throws while accessing undef const in default value). Fixed bug #73172 (parse error: Invalid numeric literal). Fixed bug #73240 (Write out of bounds at number_format). Fixed bug #73147 (Use After Free in PHP7 unserialize()). Fixed bug #73189 (Memcpy negative size parameter php_resolve_path). BCmath: Fixed bug #73190 (memcpy negative parameter _bc_new_num_ex). COM: Fixed bug #73126 (Cannot pass parameter 1 by reference). Date: Fixed bug #73091 (Unserializing DateInterval object may lead to __toString invocation). DOM: Fixed bug #73150 (missing NULL check in dom_document_save_html). Filter: Fixed bug #72972 (Bad filter for the flags FILTER_FLAG_NO_RES_RANGE and FILTER_FLAG_NO_PRIV_RANGE). Fixed bug #73054 (default option ignored when object passed to int filter). GD: Fixed bug #67325 (imagetruecolortopalette: white is duplicated in palette). Fixed bug #50194 (imagettftext broken on transparent background w/o alphablending). Fixed bug #73003 (Integer Overflow in gdImageWebpCtx of gd_webp.c). Fixed bug #53504 (imagettfbbox gives incorrect values for bounding box). Fixed bug #73157 (imagegd2() ignores 3rd param if 4 are given). Fixed bug #73155 (imagegd2() writes wrong chunk sizes on boundaries). Fixed bug #73159 (imagegd2(): unrecognized formats may result in corrupted files). Fixed bug #73161 (imagecreatefromgd2() may leak memory). Intl: Fixed bug #73218 (add mitigation for ICU int overflow). Mbstring: Fixed bug #66797 (mb_substr only takes 32-bit signed integer). Fixed bug #66964 (mb_convert_variables() cannot detect recursion). Fixed bug #72992 (mbstring.internal_encoding doesn't inherit default_charset). Mysqlnd: Fixed bug #72489 (PHP Crashes When Modifying Array Containing MySQLi Result Data). Opcache: Fixed bug #72982 (Memory leak in zend_accel_blacklist_update_regexp() function). OpenSSL: Fixed bug #73072 (Invalid path SNI_server_certs causes segfault). Fixed bug #73276 (crash in openssl_random_pseudo_bytes function). Fixed bug #73275 (crash in openssl_encrypt function). PCRE: Fixed bug #73121 (Bundled PCRE doesn't compile because JIT isn't supported on s390). Fixed bug #73174 (heap overflow in php_pcre_replace_impl). PDO_DBlib: Fixed bug #72414 (Never quote values as raw binary data). Allow \PDO::setAttribute() to set query timeouts. Handle SQLDECIMAL/SQLNUMERIC types, which are used by later TDS versions. Add common PDO test suite. Free error and message strings when cleaning up PDO instances. Fixed bug #67130 (\PDOStatement::nextRowset() should succeed when all rows in current rowset haven't been fetched). Ignore potentially misleading dberr values. phpdbg: Fixed bug #72996 (phpdbg_prompt.c undefined reference to DL_LOAD). Fixed next command not stopping when leaving function. Session: Fixed bug #68015 (Session does not report invalid uid for files save handler). Fixed bug #73100 (session_destroy null dereference in ps_files_path_create). SimpleXML: Fixed bug #73293 (NULL pointer dereference in SimpleXMLElement::asXML()). SOAP: Fixed bug #71711 (Soap Server Member variables reference bug). Fixed bug #71996 (Using references in arrays doesn't work like expected). SPL: Fixed bug #73257, Fixed bug #73258 (SplObjectStorage unserialize allows use of non-object as key). SQLite3: Updated bundled SQLite3 to 3.14.2. Zip: Fixed bug #70752 (Depacking with wrong password leaves 0 length files).
  20. Changes with nginx 1.11.5 11 Oct 2016 *) Change: the --with-ipv6 configure option was removed, now IPv6 support is configured automatically. *) Change: now if there are no available servers in an upstream, nginx will not reset number of failures of all servers as it previously did, but will wait for fail_timeout to expire. *) Feature: the ngx_stream_ssl_preread_module. *) Feature: the "server" directive in the "upstream" context supports the "max_conns" parameter. *) Feature: the --with-compat configure option. *) Feature: "manager_files", "manager_threshold", and "manager_sleep" parameters of the "proxy_cache_path", "fastcgi_cache_path", "scgi_cache_path", and "uwsgi_cache_path" directives. *) Bugfix: flags passed by the --with-ld-opt configure option were not used while building perl module. *) Bugfix: in the "add_after_body" directive when used with the "sub_filter" directive. *) Bugfix: in the $realip_remote_addr variable. *) Bugfix: the "dav_access", "proxy_store_access", "fastcgi_store_access", "scgi_store_access", and "uwsgi_store_access" directives ignored permissions specified for user. *) Bugfix: unix domain listen sockets might not be inherited during binary upgrade on Linux. *) Bugfix: nginx returned the 400 response on requests with the "-" character in the HTTP method.
  21. OpenSSL Security Advisory [26 Sep 2016] ======================================== This security update addresses issues that were caused by patches included in our previous security update, released on 22nd September 2016. Given the Critical severity of one of these flaws we have chosen to release this advisory immediately to prevent upgrades to the affected version, rather than delaying in order to provide our usual public pre-notification. Fix Use After Free for large message sizes (CVE-2016-6309) ========================================================== Severity: Critical This issue only affects OpenSSL 1.1.0a, released on 22nd September 2016. The patch applied to address CVE-2016-6307 resulted in an issue where if a message larger than approx 16k is received then the underlying buffer to store the incoming message is reallocated and moved. Unfortunately a dangling pointer to the old location is left which results in an attempt to write to the previously freed location. This is likely to result in a crash, however it could potentially lead to execution of arbitrary code. OpenSSL 1.1.0 users should upgrade to 1.1.0b This issue was reported to OpenSSL on 23rd September 2016 by Robert Święcki (Google Security Team), and was found using honggfuzz. The fix was developed by Matt Caswell of the OpenSSL development team. Missing CRL sanity check (CVE-2016-7052) ======================================== Severity: Moderate This issue only affects OpenSSL 1.0.2i, released on 22nd September 2016. A bug fix which included a CRL sanity check was added to OpenSSL 1.1.0 but was omitted from OpenSSL 1.0.2i. As a result any attempt to use CRLs in OpenSSL 1.0.2i will crash with a null pointer exception. OpenSSL 1.0.2i users should upgrade to 1.0.2j The issue was reported to OpenSSL on 22nd September 2016 by Bruce Stephens and Thomas Jakobi. The fix was developed by Matt Caswell of the OpenSSL development team. References ========== URL for this Security Advisory: https://www.openssl.org/news/secadv/20160926.txt Note: the online version of the advisory may be updated with additional details over time. For details of OpenSSL severity classifications please see: https://www.openssl.org/policies/secpolicy.html
  22. Για την καλύτερη και ομαλή λειτουργία της κοινότητας (Design-Host) καλό θα είναι να ακολουθούμε ορισμένους βασικούς κανόνες. Όπως και στην καθημερινότητα μας καλό είναι να είμαστε ευγενικοί είτε συμφωνούμε είτε διαφωνούμε με την άποψη του άλλου. Δεν προσβάλουμε κανέναν και προσπαθούμε με επιχειρήματα να αποδείξουμε ότι έχουμε δίκιο. Ο καθένας μπορεί να έχει την άποψη του είτε είναι σωστή είτε όχι. Η κοινότητα μας δεν προσφέρεται για διαγωνισμούς του τύπου ποιός είναι καλύτερος και ποιός χειρότερος. Δεν επιτρέπεται η δημοσίευση πειρατικού περιεχομένου. Ο διαχειριστής της κοινότητας έχει πάντα δίκιο και όλοι οι άλλοι άδικο
×